{"id":1070,"date":"2010-04-20T11:12:53","date_gmt":"2010-04-20T09:12:53","guid":{"rendered":"http:\/\/www.web-3-null.de\/?p=1070"},"modified":"2010-04-20T11:13:06","modified_gmt":"2010-04-20T09:13:06","slug":"sicherheitsanalyse-von-symantec","status":"publish","type":"post","link":"https:\/\/www.web-3-null.de\/index.php\/sicherheitsanalyse-von-symantec\/","title":{"rendered":"Sicherheitsanalyse von Symantec"},"content":{"rendered":"<p>Schon Karl Valentin sagte: sicher ist, dass nichts sicher ist. Was der Komiker als Unterhaltung meinte, ist heutzutage Realit\u00e4t im Web. Die Bedrohung durch Viren ist dauerhaft existent. Zunehmend kommen aber auch Angriffe direkt aus dem Web, welche die Computer gef\u00e4hrden. Ohne Firewall, Antivirensoftware und idealerweise noch Intrusion Detection sollte niemand mehr surfen oder auch nur Emails empfangen.<\/p>\n<p>Daher die Presseinfo von Symantec bez\u00fcglich des Szenarios durch Viren und Webangriffe f\u00fcr das Jahr 2009:<\/p>\n<p>Ist Deutschland ein Land von Schmuddelcomputern? Das Land der Dichter und Denker ist im europ\u00e4ischen Vergleich die Nummer eins hinsichtlich Schadcode-Verbreitung. Zw\u00f6lf Prozent der gesamten Schadcode-Aktivit\u00e4ten stammen aus Deutschland (weltweit f\u00fcnf Prozent). Zudem ist das Land Spitzenreiter hinsichtlich Bot-infizierter Rechner in der EMEA-Region. Weltweit stellt Deutschland sogar sieben Prozent aller Rechner, die Teil eines Botnetzes sind. Die zehn gr\u00f6\u00dften Botnetze wie Cutwail, Rustock und Mega-D kontrollieren mindestens f\u00fcnf Millionen infizierte Rechner. Diese werden von Cyberkriminellen bereits ab drei US-Cent je Ger\u00e4t f\u00fcr missbr\u00e4uchliche Zwecke angeboten. Von den t\u00e4glich 107 Milliarden verbreiteten Spam-Mails stammen 85 Prozent aus diesen Botnetzen.<\/p>\n<p>Infizierte Rechner abklemmen?<br \/>\nDer Staat und Internet Service Provider wollen das Internet sicherer machen, indem sie Initiativen gegen diese Botnetze ergreifen. Die Pl\u00e4ne sehen unter anderem einen kostenlosen Bot-Entfernungsservice vor. Als letzten Schritt wollen die Initiatoren infizierte Teilnehmer vom Netz nehmen &#8211; sofern diese selbst nichts unternehmen, um ihre Computer zu s\u00e4ubern. &#8222;Die Sicherheit im Netz ist eine Gemeinschaftsleistung von Industrie und Regierung. Sie m\u00fcssen sich zusammen dieser Herausforderung stellen. Doch auch der Nutzer ist verpflichtet, seinen Rechner zu sch\u00fctzen &#8211; ebenso wie es selbstverst\u00e4ndlich ist, die eigene Haust\u00fcr abzuschlie\u00dfen&#8220;, so Ilias Chantzos, als Director bei Symantec f\u00fcr Government Relations in Europa und Asien zust\u00e4ndig.<\/p>\n<p>Die Vertr\u00e4ge zwischen Anwender und Internet-Provider lassen solche drastischen Ma\u00dfnahmen rechtlich zu, da prinzipiell eine Sicherheitsverletzung vorliegt. Noch ist jedoch unklar, wie diese Prozedur in der Praxis umgesetzt werden soll und wer die entstehenden Kosten tr\u00e4gt. Ilias Chantzos gibt zu bedenken: &#8222;Botnetze zu eliminieren ist eine hoch komplexe Aufgabe. Hierbei kann sich das Entfernen von Computern aus dem Netz je nach Situation auch als unverh\u00e4ltnism\u00e4\u00dfig erweisen. Allerdings steckt der Teufel im Detail. Das Wichtigste in diesem Prozess ist die Sensibilisierung und Aufkl\u00e4rung der Nutzer. Sie k\u00f6nnten sich in tr\u00fcgerischer Sicherheit wiegen, wenn sie wissen, dass infizierte Rechner vom Netz genommen werden. Dabei werden die Anwender von viel komplexeren Cybergefahren bedroht als von Botnetzen.&#8220;<\/p>\n<p>Jedes Unternehmen im Fadenkreuz<br \/>\nWeitere Erkenntnis des aktuellen Symantec-Sicherheitsreports: Angreifer haben das Gewinnpotential gestohlenen geistigen Eigentums erkannt und nehmen verst\u00e4rkt Unternehmen ins Visier. Dabei missbrauchen sie frei zug\u00e4ngliche pers\u00f6nliche Informationen auf Social Networking-Plattformen, um Mitarbeiter bestimmter Unternehmen per Social Engineering gezielt zu attackieren. 60 Prozent aller Datenvorf\u00e4lle, bei denen Identit\u00e4ten preisgegeben wurden, lassen sich auf Hacking zur\u00fcckf\u00fchren. Im Fokus der Angriffe stehen nicht nur Gro\u00dfunternehmen: Dreiviertel aller untersuchten Unternehmen wurden dem Symantec State of Enterprise Security Report 2010 zufolge im Jahr 2009 Opfer einer Internetattacke. Der Trojaner Hydraq Anfang 2010 war der j\u00fcngste in einer Serie zielgerichteter Angriffe, zu denen auch Shadow Network aus dem Jahr 2009 und Ghostnet aus dem Jahr 2008 z\u00e4hlen.<\/p>\n<p>Toolkits erleichtern Einstieg ins Cybercrime<br \/>\nAuch ohne spezielle Kenntnisse k\u00f6nnen Angreifer heute mit vorgefertigten Toolkits Attacken starten, Rechner manipulieren und Informationen stehlen. So erzeugt das f\u00fcr rund 700 US-Dollar erh\u00e4ltliche Toolkit Zeus (Zbot) automatisch spezielle Malware zum Diebstahl pers\u00f6nlicher Informationen. Auf diese Weise sind im Jahr 2009 Millionen neuer Schadcodevarianten entstanden. Mit dieser Vielfalt soll das Aufsp\u00fcren der Schadcodes durch Sicherheitssoftware erschwert werden.<\/p>\n<p>Web-basierte Angriffe unvermindert auf Wachstumskurs<br \/>\nMittels Social Engineering locken Angreifer ahnungslose Nutzer auf schadcodehaltige Webseiten. Diese attackieren dann Web-Browser sowie ungesch\u00fctzte Plug-ins, mit denen die Opfer normalerweise Videos ansehen und Dokumente \u00f6ffnen. Top-Ziel der Kriminellen waren im Jahr 2009 PDF-Viewer, auf die sich 49 Prozent aller Web-basierten Angriffe richteten. Im Vorjahr lag deren Anteil noch bei rund 11 Prozent.<\/p>\n<p>Schwellenl\u00e4nder attraktiv f\u00fcr Schadcodeaktivit\u00e4ten<br \/>\nWie der Symantec-Report weiter feststellt, werden Schadcodeaktivit\u00e4ten zunehmend von L\u00e4ndern aus initiiert, beziehungsweise zielen auf diese ab, deren Breitband-Infrastruktur gerade im Aufbau ist. Beispiele sind Brasilien, Indien, Polen, Vietnam und Russland, die in der Statistik im Vergleich zum Vorjahr deutlich nach vorne ger\u00fcckt sind. Ein m\u00f6glicher Grund f\u00fcr diese Entwicklung k\u00f6nnte das h\u00e4rtere Vorgehen der Regierungen von Industriestaaten gegen Internetkriminalit\u00e4t sein. So verlagern Cybergangster ihre Aktivit\u00e4ten in Regionen, in denen sie weniger Konsequenzen zu bef\u00fcrchten haben.<\/p>\n<p>Weitere Trends aus dem aktuellen Symantec Sicherheitsreport:<\/p>\n<p>    * Schadcode-Wildwuchs im Web: 2009 identifizierte Symantec mehr als 240 Millionen verschiedene neue Schadcodevarianten \u2013 doppelt so viele wie 2008.<br \/>\n    * Downadup (Conficker) unvermindert gef\u00e4hrlich: Sch\u00e4tzungen zufolge waren Ende 2009 mehr als 6,5 Millionen PCs mit Downadup infiziert. Auch wenn diese Rechner bislang nicht f\u00fcr schwerwiegende kriminelle Aktivit\u00e4ten missbraucht wurden &#8211; die Bedrohung bleibt weiterhin bestehen.<br \/>\n    * Top-Bedrohungen 2009: Die am h\u00e4ufigsten von Symantec Sicherheitssoftware abgeblockten Bedrohungen im Jahr 2009 waren der Virus Sality.AE, der Trojaner Brisv und der Wurm SillyFDC.<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsanalyse-von-symantec%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsanalyse-von-symantec%2F&text=Sicherheitsanalyse%20von%20Symantec\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsanalyse-von-symantec%2F%20Sicherheitsanalyse%20von%20Symantec\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.web-3-null.de%2Findex.php%2Fsicherheitsanalyse-von-symantec%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Schon Karl Valentin sagte: sicher ist, dass nichts sicher ist. Was der Komiker als Unterhaltung meinte, ist heutzutage Realit\u00e4t im Web. Die Bedrohung durch Viren ist dauerhaft existent. Zunehmend kommen aber auch Angriffe direkt aus dem Web, welche die Computer gef\u00e4hrden. Ohne Firewall, Antivirensoftware und idealerweise noch Intrusion Detection sollte niemand mehr surfen oder auch &hellip; <a href=\"https:\/\/www.web-3-null.de\/index.php\/sicherheitsanalyse-von-symantec\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSicherheitsanalyse von Symantec\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1070","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts\/1070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/comments?post=1070"}],"version-history":[{"count":2,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts\/1070\/revisions"}],"predecessor-version":[{"id":1072,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/posts\/1070\/revisions\/1072"}],"wp:attachment":[{"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/media?parent=1070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/categories?post=1070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.web-3-null.de\/index.php\/wp-json\/wp\/v2\/tags?post=1070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}